Интернет магазин китайских планшетных компьютеров



Компьютеры - Криптоанализ RSA - Малые значения секретной экспоненты

29 мая 2011


Оглавление:
1. Криптоанализ RSA
2. Элементарные атаки
3. Малые значения секретной экспоненты



Начальные данные: Чтобы увеличить скорость расшифрования было уменьшено число ненулевых битов двоичного представления секретной экспоненты d \,.

Задача: вычислить секретную экспоненту d \,.

В 1990 году Михаэль Винер показал, что в случае малого значения d возможен взлом системы RSA, а именно:

Теорема Винера:
  Пусть 
         n = pq, где q<p<2q \,
         d< \frac{1}{3}n^{ \frac{1}{4}}
  Тогда, если известно , где ed = 1 \mod \varphi,
  то существует эффективный способ вычислить d.

Защита: Таким образом если n имеет размер 1024 бита, необходимо чтобы d был не менее 256 бит длиной.

Малые значения открытой экспоненты

Чтобы увеличить скорость шифрования и проверки цифровой подписи, используют малые значения открытой экспоненты e \,. Наименьшее из них e=3 \,. Однако, чтобы повысить криптоустойчивость алгоритма RSA, рекомендовано использовать

e=2^{16} +1=65537 \,.

Атака Хастада

Начальные условия: Сторона B \, отсылает зашифрованное сообщение M \, пользователям P_1,P_2,...P_k \,. Каждый пользователь имеет свой открытый ключ  \,, причём M<n_i, \forall i\,. Сторона B \, зашифровывает сообщение, используя поочерёдно открытый ключ каждого пользователя, и отсылает его соответствующему адресату. Противник прослушивает канал передачи и собирает k \, переданных шифротекстов.

Задача: противник хочет восстановить сообщение M \,.

Положим e_i=3, \forall i \,, тогда противник может восстановить M \, если k \geqslant 3 \,.



Просмотров: 3767


<<< Коллизия хеш-функции
Криптоаналитический компьютер >>>